Обновилась система поиска уязвимостей Metasploit

Обновилась система поиска уязвимостей Metasploit

Компания-производитель популярного пакета эксплуатационных кодов добавила в его состав новые тесты, а также обеспечила возможность его эффективного использования корпоративными клиентами в рамках локальной вычислительной сети.


Представители Rapid7 поясняют, что в последнее время им часто поступали запросы на адаптацию Metasploit для организационных нужд. Ранее пакет эксплойтов был нацелен преимущественно на индивидуальное применение - проверить систему-другую было несложно, а вот тысячу или десяток тысяч машин - весьма затруднительно. Теперь же применять популярный набор атакующих кодов для массового тестирования на уязвимости будет проще - перед защитниками информации будут открыты широкие возможности по автоматизации этого процесса. В частности, все функциональные возможности Metasploit теперь доступны через программные интерфейсы (API), а итоги проверки можно собирать в единую базу данных и централизованно их изучать.

PC World отмечает, что количественно состав пакета увеличился на 36 новых эксплойтов, 27 постэксплуатационных модулей и 12 вспомогательных программных элементов. В частности, в его состав введены девять вариантов нападения на SCADA-системы, а также тесты на уязвимости в обозревателях Internet Explorer и Firefox; дополнительные средства, в свою очередь, позволяют испытать защиту от извлечения паролей из MS Outlook, WSFTP, CoreFTP, SmartFTP, TotalCommander, BitCoin и некоторых других популярных программ. Теперь в Metasploit содержится в общей сложности 716 атакующих кодов, 361 вспомогательный модуль и 68 постэксплуатационных элементов.

Поскольку изменения в продукте оказались довольно существенными, изменилась и первая цифра сборки: из версии 3.7 пакет перешел в 4.0. Кстати, вместе с ним обновились и другие, сопутствующие продукты - отчетная система Metasploit Pro и упрощенный вариант набора Metasploit Express.

Будучи легитимным средством проверки информационных систем на наличие уязвимостей, Metasploit, однако, активно применяется и злоумышленниками далеко не в благородных целях. С его помощью киберпреступники могут определять, к каким вредоносным воздействиям уязвима их жертва, и подбирать эксплойты незадачливым посетителям опасных сайтов. Новые возможности, добавленные в пакет, в связи с этим вызывают некоторое беспокойство: не облегчат ли функции автоматизации жизнь не только защитникам информации, но и взломщикам с вирусописателями?

Письмо автору

Вымогатели Everest заявили о краже 860 Гбайт данных у McDonald’s

В перечне жертв на сайте утечек кибергруппы Everest в даркнете появилось новое имя — McDonald's. Злоумышленники утверждают, что в ходе атаки им удалось выкачать 861 Гбайт данных из сети представительства компании в Индии.

Судя по записи, дедлайн на оплату возврата зашифрованных файлов наступит через два дня. Если выкуп не будет получен в срок, украденная информация (ПДн и внутренние документы), сольют в паблик. 

В подтверждение своих слов вымогатели представили образцы хакерской добычи — персональные данные клиентов и сотрудников McDonald's India, а также скриншоты неких финансовых отчетов. Изучив эти семплы, специалисты Cybernews обнаружили, что информация, скорее всего, достоверна, но в большинстве своем устарела.

 

Тем не менее, ПДн и документация 2017-2019 годов все еще могут быть использованы для фрода и прочих атак с применением методов социальной инженерии. Независимое новостное издание запросило комментарий у McDonald's и ждет отклика.

В прошлом месяце вымогатели Everest заявили о краже 900 Гбайт конфиденциальных данных у Nissan. Официальных разъяснений японского автопроизводителя по этому поводу тоже пока нет.

RSS: Новости на портале Anti-Malware.ru